Dolar 42,5766
Euro 49,6462
Altın 5.750,35
BİST 11.007,37
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul 10°C
Az Bulutlu
İstanbul
10°C
Az Bulutlu
Sal 10°C
Çar 12°C
Per 13°C
Cum 14°C

Kaspersky uzmanları, kurumsal bilgileri şifrelemek için BitLocker kullanan yeni bir fidye yazılımı tespit etti!

Kaspersky, Microsoft’un BitLocker şifreleme aracını kullanarak kurumsal belgeleri şifrelemeye çalışan fidye yazılımı atakları tespit etti.

Kaspersky uzmanları, kurumsal bilgileri şifrelemek için BitLocker kullanan yeni bir fidye yazılımı tespit etti!
REKLAM ALANI
30 Mayıs 2024 15:24
71

Tehdit aktörleri, evrakların geri yüklenmesini önlemek için kurtarma seçeneklerini kaldırıyor ve yeni bir özelliğe sahip makus emelli bir komut belgesi kullanıyor. Ayrıyeten belli Windows sürümlerini algılayabiliyor ve Windows sürümüne nazaran BitLocker’ı etkinleştirebiliyor.

“ShrinkLocker” olarak isimlendirilen bu fidye yazılımı ve türevleriyle ilgili olaylar Meksika, Endonezya ve Ürdün’de gözlemlendi. Failler çelik ve aşı üretimi yapan şirketleri ve bir kamu kurumunu gaye aldı.

ARA REKLAM ALANI

Kaspersky Küresel Acil Durum Müdahale takımının bildirdiğine nazaran, tehdit aktörleri Windows bilgisayarlardaki misyonları otomatikleştirmek için kullanılan bir programlama lisanı olan VBScript’i kullanarak, akının ziyanını en üst seviyeye çıkarmak için daha evvel bildirilmemiş özelliklere sahip berbat emelli bir komut evrakı oluşturuyor. Buradaki yenilik, tehdidin sistemde yüklü olan mevcut Windows sürümünü denetim etmesi ve BitLocker özelliklerini buna nazaran aktifleştirmesi. Bu formda tehdidin Windows Server 2008’e kadar yeni ve eski sistemlere bulaşabileceğine inanılıyor.

İşletim sistemi sürümünün akın için uygun olması durumunda, komut evrakı önyükleme ayarlarını değiştiriyor ve BitLocker kullanarak tüm şoförleri şifrelemeye çalışıyor. Yeni bir önyükleme kısmı oluşturarak bilgisayarın şoföründe işletim sisteminin ön yüklenmesi için gerekli belgeleri içeren farklı bir kısım kuruyor. Bu aksiyon kurbanı daha sonraki bir kademede kilitlemeyi amaçlıyor. Saldırganlar ayrıyeten BitLocker’ın şifreleme anahtarını garanti altına almak için kullanılan koruyucuları da siliyor, böylelikle kurban bunları kurtaramıyor.

Kötü maksatlı komut evrakı daha sonra sistem hakkındaki bilgileri ve ele geçirilen bilgisayarda oluşturulan şifreleme anahtarını tehdit aktörü tarafından denetim edilen sunucuya gönderiyor. Akabinde ipucu niteliğinde olan ve taarruzun araştırılmasına yardımcı olabilecek günlük kayıtlarını ve çeşitli evrakları silerek izini kapatıyor.

Son adımda makûs maksatlı yazılım sistemi kapatmaya zorluyor ki, bu başka bir önyükleme kısmında evrakların oluşturulması ve tekrar yüklenmesi ile sağlanan bir yetenek. Kurban BitLocker ekranında şu iletisi görüyor: “Bilgisayarınızda artık BitLocker kurtarma seçeneği mevcut değil”.

Sistemin zorla kapatılmasından sonra kurbanın ekranında beliren mesaj

Kaspersky kelam konusu komut belgesini “ShrinkLocker” olarak isimlendirdi. Bu isim, saldırganın sistemin şifrelenmiş evraklarla gerçek biçimde ön yüklenmesini sağlamak için gerekli olan kritik tekrar kısım boyutlandırma prosedürünü vurguluyor.

Kaspersky Küresel Acil Durum Müdahale Grubu Olay Müdahale Uzmanı Cristian Souza, şunları söylüyor: “Bu olayda bilhassa kaygı verici olan şey, başlangıçta bilgi hırsızlığı yahut ifşa risklerini azaltmak için tasarlanan BitLocker’ın saldırganlar tarafından makus niyetli hedefler için kullanılmasıdır. Bir güvenlik tedbirinin bu biçimde silah haline getirilmesi acımasız bir ironi. BitLocker kullanan şirketlerin güçlü parolaları ve kurtarma anahtarlarını inançlı bir biçimde saklanması çok değerlidir. Çevrimdışı tutulan ve test edilen sistemli yedeklemeler de temel müdafaa tedbirleridir.” 

Olayın detaylı teknik analizi Securelist’te yer alıyor. Kaspersky uzmanları, saldırganların raporda açıklanan özellikten yararlanmasını önlemek için aşağıdaki hafifletme tedbirlerini öneriyor:

  • BitLocker’ı berbata kullanmaya çalışan tehditleri tespit etmek için sağlam, düzgün yapılandırılmış bir güvenlik yazılımı kullanın. Tehditleri proaktif olarak araştırmak için Yönetilen Algılama ve Karşılık (MDR) uygulayın.
  • Şifreleme özelliklerinin yetkisiz olarak aktifleştirilmesini yahut kayıt defteri anahtarlarının değiştirilmesini önlemek için kullanıcı ayrıcalıklarını sonlandırın.
  • Virüs bulaşmış sistemler saldırgan tesir alanlarına parola yahut anahtar iletebileceğinden, hem GET hem de POST isteklerini yakalayarak ağ trafiğinin günlüğe kaydını ve izlenmesini aktifleştirin.
  • VBScript ve PowerShell yürütme olaylarını izleyin. Günlüğe kaydedilen komut belgelerini ve komutları lokal silme sürecine karşılık faal bir biçimde saklamak için harici bir depolamaya kaydedin

Kaynak: (BYZHA) Beyaz Haber Ajansı

REKLAM ALANI
YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.